Aruba Central and Purple WiFi: Integração Gerenciada na Nuvem
Um guia de referência técnica abrangente para integrar o Aruba Central com a plataforma de inteligência de guest WiFi hospedada na nuvem da Purple. Este guia aborda arquitetura, configuração passo a passo de Captive Portals externos e RADIUS, e estratégias de implementação multi-site para equipes de TI corporativas.
🎧 Ouça este Guia
Ver Transcrição
- Resumo Executivo
- Análise Técnica Aprofundada
- Mudança Arquitetônica: Do Controlador para a Nuvem
- O Fluxo de Autenticação
- Guia de Implementação
- Passo 1: Criar o SSID de Convidado
- Passo 2: Configurar o Perfil do Captive Portal Externo
- Passo 3: Configurar RADIUS-as-a-Service
- Passo 4: Defina o Walled Garden
- Passo 5: Configuração de VLAN e DHCP
- Melhores Práticas para Implementações Multi-Site
- 1. Estrutura e Hierarquia de Grupos
- 2. Redirecionamentos Parametrizados
- 3. Provisionamento Orientado por API
- 4. Consolidação de SSID
- Solução de Problemas e Mitigação de Riscos
- Modos de Falha Comuns
- Mitigação de Riscos: Conformidade e Privacidade
- ROI e Impacto nos Negócios

Resumo Executivo
Para equipes de TI corporativas que gerenciam redes sem fio distribuídas, a migração de controladores locais para plataformas gerenciadas na nuvem como o Aruba Central muda fundamentalmente o modelo de implantação. Embora a mecânica central dos Captive Portals e da autenticação RADIUS permaneça a mesma, o paradigma de configuração muda de gerenciamento de políticas centrado no dispositivo para gerenciamento baseado em grupo.
Este guia fornece uma referência técnica abrangente para integrar o Aruba Central com a plataforma de inteligência de guest WiFi hospedada na nuvem da Purple. Cobrimos as diferenças arquitetônicas entre implantações locais e gerenciadas na nuvem, configuração passo a passo para Captive Portals externos e RADIUS-as-a-Service, e estratégias para automatizar implementações multi-site usando a API do Aruba Central. Seja você implantando Guest WiFi em uma dúzia de escritórios regionais ou em uma pegada global de lojas de varejo, esta referência fornece a orientação acionável necessária para garantir uma integração segura, escalável e compatível.
Análise Técnica Aprofundada
Mudança Arquitetônica: Do Controlador para a Nuvem
Em uma implantação tradicional da Aruba, os Mobility Controllers atuam como pontos de aplicação de políticas. Perfis de Captive Portal, regras de walled garden e definições de servidor RADIUS são configurados diretamente no controlador. Quando um convidado se associa a um AP, seu tráfego é tunelado de volta para o controlador, que lida com o redirecionamento HTTP para o Captive Portal e atua como proxy para a autenticação RADIUS para o servidor de backend.
O Aruba Central opera em um modelo de aplicação distribuída. A aplicação da política ocorre na borda do Instant Access Point (IAP), enquanto a configuração é enviada da nuvem. Os pontos de contato de integração mudam da configuração de dispositivo local para modelos de grupo, perfis de SSID e objetos de Captive Portal externos dentro da hierarquia de configuração do Central.

A Purple se posiciona acima desta camada de rede como uma plataforma de inteligência hospedada na nuvem. Ela fornece o motor do Captive Portal, gerencia a lógica de autenticação (incluindo login social, SMS e autenticação baseada em formulário), captura dados primários e alimenta análises de volta para suas equipes de marketing e operações através do painel WiFi Analytics . A Purple também oferece RADIUS-as-a-Service, eliminando a necessidade de infraestrutura RADIUS local como FreeRADIUS ou Cisco ISE para autenticação de convidados.
O Fluxo de Autenticação
- Associação: Um dispositivo convidado se associa ao SSID de convidado transmitido por um IAP da Aruba.
- Função de Pré-Autenticação: O IAP atribui ao convidado uma função de pré-autenticação. Esta função permite apenas DNS, DHCP e tráfego destinado a domínios explicitamente permitidos no walled garden.
- Interceptação HTTP: Quando o convidado abre um navegador e tenta acessar um site HTTP, o IAP intercepta a solicitação.
- Redirecionamento: O IAP referencia seu perfil de Captive Portal Externo e redireciona o navegador do convidado para a URL da página de splash da Purple, anexando parâmetros como o endereço MAC do AP e o endereço MAC do cliente.
- Autenticação: O convidado se autentica através da página de splash da Purple.
- RADIUS Access-Request: O backend da Purple envia um RADIUS Access-Request para o IAP (ou Virtual Controller) em nome do convidado.
- RADIUS Access-Accept: Após a autenticação bem-sucedida, a Purple envia uma mensagem RADIUS Access-Accept de volta para o IAP.
- Função Autenticada: O IAP move o convidado da função de pré-autenticação para a função de convidado autenticado, concedendo acesso total à internet.
- Contabilidade: O IAP envia pacotes RADIUS Accounting-Start e de atualização provisória para a Purple durante toda a sessão, fornecendo visibilidade sobre a duração da sessão e o uso de dados.
Guia de Implementação
Esta seção descreve a configuração passo a passo necessária para integrar um único site dentro do Aruba Central. Para implantações multi-site, esta configuração deve ser incorporada a um Modelo de Grupo.
Passo 1: Criar o SSID de Convidado
- Na WebUI do Aruba Central, navegue até o contexto do grupo de destino.
- Em Gerenciar, clique em Dispositivos > Access Points, e então clique no ícone Config.
- Selecione a aba WLANs e clique em + Adicionar SSID.
- Insira um nome para o SSID (ex:
Venue-Guest). - Na aba Segurança, defina o Nível de Segurança como Visitantes.
Passo 2: Configurar o Perfil do Captive Portal Externo
- Nas configurações de Segurança do SSID, selecione o tipo de Splash Page como Captive Portal Externo.
- Clique no ícone + para criar um novo Perfil de Captive Portal.
- Nome: Insira um nome descritivo (ex:
Purple-Portal). - Tipo de Autenticação: Selecione Autenticação Radius.
- IP ou Nome do Host: Insira o nome do host do servidor Captive Portal da Purple fornecido nas configurações do seu portal Purple.
- URL: Insira a URL de redirecionamento fornecida pela Purple.
- Usar HTTPS: Habilite esta opção para forçar a comunicação segura.
- Falha do Captive Portal: Selecione Negar Internet para garantir que os convidados não possam ignorar a autenticação se o portal estiver inacessível.
Passo 3: Configurar RADIUS-as-a-Service
- Ainda nas configurações de Segurança do SSID, localize o campo Servidor Primário sob a configuração do Captive Portal Externo.
- Clique no ícone + para adicionar um novo servidor de autenticação externo.
- Endereço IP: Insira o endereço IP ou nome do host do servidor RADIUS da Purple.
- Chave Compartilhada: Insira a chave secreta compartilhada RADIUS gerada no seu portal Purple. Crucial: Isso deve corresponder exatamente.
- Auth Port:
1812 - Accounting Port:
1813 - Certifique-se de que a Contabilidade esteja habilitada e definida para um intervalo razoável (ex: 5 minutos) para garantir o rastreamento preciso da sessão no painel da Purple.
Passo 4: Defina o Walled Garden
O walled garden é o elemento de configuração mais crítico. Ele define os domínios que um convidado pode acessar antes de se autenticar. Se o walled garden estiver incompleto, a página de splash não carregará ou a autenticação social falhará.
- Nas configurações do SSID, navegue até as regras de Acesso.
- Adicione regras para permitir o tráfego para os domínios do Captive Portal da Purple e endpoints de CDN.
- Se você estiver usando login social (por exemplo, Facebook, Google, X), você deve adicionar os domínios respectivos para esses provedores de identidade. A Purple mantém uma lista atualizada de domínios de walled garden necessários em sua documentação de suporte.
Passo 5: Configuração de VLAN e DHCP
Garanta que o SSID de convidado esteja mapeado para uma VLAN dedicada, isolada da sua rede corporativa.
- Na aba VLANs na configuração do SSID, selecione Servidor DHCP externo atribuído (se estiver usando sua própria infraestrutura DHCP) ou AP Instantâneo atribuído (se o Controlador Virtual estiver gerenciando DHCP e NAT para convidados).
- Especifique o ID de VLAN correto para a rede de convidados.
Melhores Práticas para Implementações Multi-Site
Ao implantar em dezenas ou centenas de locais — seja em Varejo , Hotelaria ou Saúde — a configuração manual é propensa a erros. Uma abordagem disciplinada e automatizada é necessária.

1. Estrutura e Hierarquia de Grupos
Alinhe sua estrutura de grupo do Aruba Central com a hierarquia de seus locais. Um padrão comum é criar grupos com base no tipo de local ou marca (por exemplo, "Lojas Principais" vs. "Locais Pop-up"). O perfil do Captive Portal Externo é aplicado no nível do grupo, o que significa que todos os APs nesse grupo herdam as mesmas configurações de integração da Purple.
2. Redirecionamentos Parametrizados
Se diferentes sites exigirem diferentes temas de página de splash, você não precisa de perfis de Captive Portal separados para cada site. A Purple permite que você use uma única URL de redirecionamento que serve dinamicamente o tema correto com base no endereço MAC do AP ou em um parâmetro personalizado anexado à URL pelo AP da Aruba.
3. Provisionamento Orientado por API
Aproveite a REST API do Aruba Central para automatizar o onboarding de sites. A Central API permite que você crie SSIDs programaticamente, atribua perfis de Captive Portal e atualize listas de walled garden. Quando combinada com a Purple API, você pode construir um fluxo de trabalho de provisionamento zero-touch:
- Gatilhos de script: Um novo local é adicionado ao seu CMDB.
- Purple API: Cria o registro do local na Purple e gera o segredo RADIUS.
- Central API: Cria o site no Aruba Central, atribui os APs, aplica o modelo de grupo e injeta o segredo RADIUS da Purple.
4. Consolidação de SSID
Evite a tentação de transmitir múltiplos SSIDs de convidado para diferentes tipos de usuário (por exemplo, "Convidado", "Contratado", "Fornecedor"). Conforme detalhado em nosso guia sobre Sistema de Posicionamento Interno: Guia UWB, BLE e WiFi , SSIDs excessivos degradam o desempenho de RF ao consumir tempo de antena valioso com quadros de beacon. Transmita um único SSID e use a lógica de autenticação da Purple para atribuir diferentes funções ou limites de largura de banda com base na identidade do usuário.
Solução de Problemas e Mitigação de Riscos
Modos de Falha Comuns
- Falha no Carregamento da Página de Splash: Isso é quase sempre um problema de walled garden. O dispositivo do convidado está tentando carregar um recurso (por exemplo, uma fonte, uma imagem ou um arquivo CSS) de um domínio que não é permitido antes da autenticação. Use as ferramentas de desenvolvedor de um navegador em um dispositivo de teste para identificar solicitações bloqueadas.
- Falhas de Autenticação Silenciosas: Se a página de splash carregar, o usuário se autenticar, mas não receber acesso à internet, o problema é tipicamente uma incompatibilidade de segredo compartilhado RADIUS ou um firewall bloqueando as portas UDP 1812/1813 entre o AP e os servidores RADIUS da Purple.
- Erros de Certificado no Redirecionamento: Sistemas operacionais modernos impõem validação HTTPS rigorosa. Se o seu walled garden bloquear o acesso aos endpoints da Lista de Revogação de Certificados (CRL) ou do Protocolo de Status de Certificado Online (OCSP) usados pelo dispositivo cliente para validar o certificado TLS da Purple, o navegador exibirá um aviso de segurança. Garanta que esses endpoints estejam na lista de permissões.
Mitigação de Riscos: Conformidade e Privacidade
Ao implantar WiFi para convidados, você está processando dados pessoais. A integração deve ser projetada com as regulamentações de privacidade em mente.
- GDPR e CCPA: Garanta que sua página de splash da Purple apresente termos e condições claros e mecanismos de consentimento explícito para a coleta de dados. Para mais contexto sobre os impactos regulatórios, consulte nosso briefing sobre Lei de IA da UE e WiFi para Convidados: O que os Profissionais de Marketing Precisam Saber .
- PCI DSS: O tráfego de convidados deve ser logicamente separado das redes de processamento de pagamentos. Verifique se a VLAN atribuída ao SSID de convidado no Aruba Central não pode rotear para sua infraestrutura de ponto de venda (POS).
ROI e Impacto nos Negócios
A transição para uma integração gerenciada em nuvem entre Aruba Central e Purple oferece valor de negócio mensurável:
- TCO Reduzido: A eliminação de controladores on-premises e servidores RADIUS locais reduz os custos de hardware e a sobrecarga de manutenção.
- Agilidade Operacional: O gerenciamento de políticas baseado em grupo e o provisionamento orientado por API permitem que as equipes de TI implementem novos sites em minutos, em vez de dias.
- Inteligência Acionável: Ao conectar perfeitamente a borda da rede à plataforma de análise da Purple, os locais obtêm visibilidade imediata sobre o fluxo de pessoas, tempos de permanência e dados demográficos dos clientes, transformando um centro de custo (WiFi para convidados) em um ativo gerador de receita.
Ouça nosso podcast aprofundado para mais insights: <audio controls src=" https://tfstmpunsngbqczbybwb.supabase.co/storage/v1/object/public/guide-assets/guides/aruba-central-purple-wifi-integration/aruba_central_and_purple_wifi_cloud_managed_integration_podcast.mp3"preload="none">
Termos-Chave e Definições
External Captive Portal Profile
A configuration object in Aruba Central that defines the redirect URL and authentication server details for a third-party guest WiFi platform like Purple.
This is the primary integration point where IT teams link their Aruba network to Purple's cloud services.
Walled Garden
A set of access rules that permit traffic to specific IP addresses or domains before a user has authenticated.
Essential for allowing guest devices to load the Purple splash page, access social login providers, and validate TLS certificates prior to gaining full internet access.
RADIUS-as-a-Service
A cloud-hosted RADIUS server provided by Purple that handles authentication and accounting for guest WiFi sessions.
Eliminates the need for enterprise IT teams to deploy and maintain on-premises RADIUS infrastructure for guest access.
Pre-Authentication Role
The initial state assigned to a guest device upon association with the SSID, restricting access to only DNS, DHCP, and walled garden destinations.
Ensures security by preventing unauthenticated devices from accessing the internet or the corporate network.
Group Template
A hierarchical configuration structure in Aruba Central that allows policies and SSID settings to be applied uniformly across multiple access points.
The foundational mechanism for achieving scalable, consistent multi-site deployments.
RADIUS Accounting
The process by which the access point sends session data (start time, duration, data transferred) to the RADIUS server.
Critical for Purple to provide accurate analytics on dwell time and bandwidth consumption in the WiFi Analytics dashboard.
OCSP/CRL Endpoints
Online Certificate Status Protocol and Certificate Revocation List endpoints used by browsers to verify the validity of an SSL/TLS certificate.
If these endpoints are blocked by the walled garden, modern devices will display security warnings instead of the Purple splash page.
OAuth 2.0
The industry-standard protocol for authorization, used to secure access to the Aruba Central REST API.
IT teams must generate OAuth credentials to script and automate the provisioning of new sites and captive portal profiles.
Estudos de Caso
A 200-room hotel is migrating from on-premises Aruba Mobility Controllers to Aruba Central. They need to replicate their existing Purple WiFi integration, which uses a custom splash page and social login, across 45 access points. How should the IT team approach the configuration?
The IT team should first create a dedicated Group in Aruba Central for the hotel. Within this group, they configure a new guest SSID with the security level set to 'Visitors'. They must then create an External Captive Portal profile pointing to Purple's redirect URL and configure Purple's RADIUS-as-a-Service endpoint as the primary authentication server. Crucially, because they use social login, the team must configure the SSID's access rules (the walled garden) to explicitly allow traffic to Purple's domains, CDN endpoints, and the specific domains required by the social identity providers (e.g., Facebook, Google) before authentication. Finally, the APs are assigned to the group, automatically inheriting the configuration.
A retail chain is rolling out Purple WiFi across 150 stores managed by Aruba Central. They want a different splash page theme for their flagship stores versus their standard outlets, but want to minimize configuration overhead. How can they achieve this?
Instead of creating separate Aruba Central Groups and separate External Captive Portal profiles for each store type, the chain can use a single Group Template and a single redirect URL. Purple's platform allows the redirect URL to dynamically serve different splash page themes based on parameters appended by the Aruba AP, such as the AP MAC address or the Site ID. The IT team configures one External Captive Portal profile in Central, and manages the theme mapping entirely within the Purple platform.
Análise de Cenário
Q1. You have configured an External Captive Portal profile in Aruba Central pointing to Purple. Guests connect to the SSID, but their browsers display a generic 'Cannot reach the server' error instead of the splash page. What is the most likely cause?
💡 Dica:Consider what traffic is permitted before a guest successfully authenticates.
Mostrar Abordagem Recomendada
The most likely cause is an incomplete or missing walled garden configuration. Before authentication, the AP drops all traffic except DNS, DHCP, and traffic destined for domains explicitly allowed in the access rules. You must ensure Purple's captive portal domains and CDN endpoints are whitelisted.
Q2. Your organisation is deploying Purple WiFi across 50 regional offices. You want to ensure that if the Purple RADIUS server becomes temporarily unreachable, guests are not granted unauthenticated access to the internet. Which setting must you configure in the External Captive Portal profile?
💡 Dica:Look for the configuration parameter that dictates behaviour when the external server fails.
Mostrar Abordagem Recomendada
You must set the 'Captive Portal Failure' behaviour to 'Deny Internet'. This fail-closed approach ensures security and compliance by preventing unauthenticated access if the RADIUS server cannot be reached.
Q3. After a successful deployment, the marketing team reports that Purple's analytics dashboard shows guest logins, but all sessions show a duration of 0 minutes and 0 bytes of data used. What network configuration step was missed?
💡 Dica:Think about how session duration and data usage are communicated from the AP to the authentication server.
Mostrar Abordagem Recomendada
RADIUS Accounting was likely not enabled, or the accounting port (1813) is blocked by a firewall. The AP uses RADIUS Accounting-Start, Interim-Update, and Stop packets to report session metrics to Purple. Without these, Purple knows a login occurred but has no visibility into the session details.



